impishの開発・GNOME40のDaily Imageへの投下
この2週ほどはGNOME 40本体とNautilus 40がDaily build ISOイメージに投入される一方、
また、
Backportsリポジトリの変化
Ubuntuには
このままBackportsは閉じられるのか……と思われたところで、
その他のニュース
- 「DUALSHOCK 4
[1] を利用しており、 かつSteamを利用している場合に限ってカーネルが再起動する」 というバグへの対処が行われています。 - Ubuntu上でFIPSワークロードを動作させる方法。有償オプションであるUbuntu Advantage
(もしくはUbuntu Pro) が必要になりますが、 「Ubuntu上でFIPS 140コンプライアントな環境を作る」 ためには覚えておいても良いかもしれません。実際に行うべき作業は、 Ubuntu Advantageの有効化と専用リポジトリの有効化 (と、 それに伴うカーネルのブートオプションの変更) だけです。 - Intel製CPUの電力制御機能を、
stress-ngを用いてテストした結果。バランス重視モードのほうが電力あたりのパフォーマンスは高く、 ピーク性能はパフォーマンス重視モードの方が高い、 という非常に当たり前の結果ではありますが、 手元で試すことができる点では追試をしてみてもいいかもしれません。 - 日本語で提供される、
GitLab CI/ CD+SnapStoreによる開発環境のWebinar 。 - OSS Gateが提供する、
OSS Gateオンボーディングという取り組みについて。Ubuntuのパッケージングに興味がある場合は応募してみてはいかがでしょうか。
今週のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2021-July/ 006101. html - Ubuntu 16.
04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2020-7068, CVE-2020-7071, CVE-2021-21702, CVE-2021-21704, CVE-2021-21705を修正します。 - usn-5006-1のESM向けパッケージです。
- 対処方法:通常の場合、
アップデータを適用することで問題を解決できます.
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2021-July/ 006102. html - Ubuntu 21.
04・ 20. 10・ 20. 04 LTS・ 18. 04 LTS用のアップデータがリリースされています。CVE-2020-15469, CVE-2020-29443, CVE-2020-35504, CVE-2020-35505, CVE-2020-35517, CVE-2021-20221, CVE-2021-20257, CVE-2021-3392, CVE-2021-3409, CVE-2021-3416, CVE-2021-3527, CVE-2021-3544, CVE-2021-3545, CVE-2021-3546, CVE-2021-3582, CVE-2021-3592, CVE-2021-3593, CVE-2021-3594, CVE-2021-3595, CVE-2021-3607, CVE-2021-3608を修正します。 - 悪意ある操作を行うことで、
DoS・ 本来秘匿されるべき情報へのアクセスが可能でした。 - 対処方法:アップデータを適用の上、
QEMU仮想マシンを再起動してください。
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2021-July/ 006103. html - Ubuntu 21.
04・ 20. 10・ 20. 04 LTS用のアップデータがリリースされています。CVE-2020-29129, CVE-2020-29130, CVE-2021-3592, CVE-2021-3593, CVE-2021-3594, CVE-2021-3595を修正します。 - 悪意ある加工を施したリクエストを処理させることで、
本来秘匿されるべき情報へのアクセスが可能でした。 - 対処方法:アップデータを適用の上、
システムを再起動してください。
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2021-July/ 006104. html - Ubuntu 21.
04・ 20. 10・ 20. 04 LTS・ 18. 04 LTS用のアップデータがリリースされています。CVE-2021-32760を修正します。 - 悪意ある加工を施したコンテナイメージを用いた場合、
特権昇格が可能でした。 - 対処方法:アップデータを適用の上、
containerdを再起動してください。
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2021-July/ 006106. html - https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2021-July/ 006107. html - Ubuntu 21.
04・ 20. 10・ 20. 04 LTS・ 18. 04 LTS・ 16. 04 ESM用のアップデータがリリースされています。CVE-2020-13529, CVE-2021-33910を修正します。 - 悪意ある操作を行うことで、
DoS・ サーバー設定の上書きが可能でした。 - 対処方法:アップデータを適用の上、
システムを再起動してください。
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2021-July/ 006108. html - Ubuntu 21.
04・ 18. 04 LTS・ 16. 04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2021-33909を修正します。 - 悪意ある操作を行うことで、
DoSが可能でした。非常に限定的な条件下では特権昇格が可能な場合があります。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2021-July/ 006109. html - Ubuntu 20.
04 LTS用のアップデータがリリースされています。CVE-2021-28691, CVE-2021-33909, CVE-2021-3564, CVE-2021-3573, CVE-2021-3587を修正します。 - 悪意ある操作を行うことで、
DoSが可能でした。限定的な条件下では特権昇格が可能な場合があります。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2021-July/ 006110. html - Ubuntu 20.
10・ 20. 04 LTS用のアップデータがリリースされています。CVE-2021-23134, CVE-2021-32399, CVE-2021-33034, CVE-2021-33909, CVE-2021-3506を修正します。 - 悪意ある操作を行うことで、
DoSが可能でした。限定的な条件下では特権昇格が可能な場合があります。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2021-July/ 006111. html - Ubuntu 20.
04 LTS・ 18. 04 LTS用のアップデータがリリースされています。CVE-2020-26558, CVE-2021-0129, CVE-2021-33909を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2021-July/ 006112. html - Ubuntu 18.
04 LTS・ 16. 04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2020-24586, CVE-2020-24587, CVE-2020-26139, CVE-2020-26147, CVE-2020-26558, CVE-2021-0129, CVE-2021-23134, CVE-2021-31829, CVE-2021-32399, CVE-2021-33034, CVE-2021-33200, CVE-2021-33909を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2021-July/ 006113. html - Ubuntu 21.
04・ 20. 10・ 20. 04 LTS・ 18. 04 LTS用のアップデータがリリースされています。 CVE-2021-1093, CVE-2021-1094, CVE-2021-1095を修正します。 - 悪意ある操作を行うことで、
DoSと本来秘匿されるべき情報へのアクセスが可能でした。 - 対処方法:アップデータを適用の上、
システムを再起動してください。
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2021-July/ 006114. html - Ubuntu 16.
04 ESM用のアップデータがリリースされています。 CVE-2016-2226, CVE-2016-4487, CVE-2016-4488, CVE-2016-4489, CVE-2016-4490, CVE-2016-4491, CVE-2016-4492, CVE-2016-4493, CVE-2016-6131, CVE-2017-12448, CVE-2017-12449, CVE-2017-12450, CVE-2017-12451, CVE-2017-12452, CVE-2017-12453, CVE-2017-12454, CVE-2017-12455, CVE-2017-12456, CVE-2017-12457, CVE-2017-12458, CVE-2017-12459, CVE-2017-12799, CVE-2017-12967, CVE-2017-13710, CVE-2017-14128, CVE-2017-14129, CVE-2017-14130, CVE-2017-14333, CVE-2017-14529, CVE-2017-14930, CVE-2017-14932, CVE-2017-14938, CVE-2017-14939, CVE-2017-14940, CVE-2017-15020, CVE-2017-15021, CVE-2017-15022, CVE-2017-15024, CVE-2017-15025, CVE-2017-15225, CVE-2017-15938, CVE-2017-15939, CVE-2017-15996, CVE-2017-16826, CVE-2017-16827, CVE-2017-16828, CVE-2017-16831, CVE-2017-16832, CVE-2017-17080, CVE-2017-17121, CVE-2017-17123, CVE-2017-17124, CVE-2017-17125, CVE-2017-6965, CVE-2017-6966, CVE-2017-6969, CVE-2017-7209, CVE-2017-7210, CVE-2017-7223, CVE-2017-7224, CVE-2017-7225, CVE-2017-7226, CVE-2017-7227, CVE-2017-7299, CVE-2017-7300, CVE-2017-7301, CVE-2017-7302, CVE-2017-7614, CVE-2017-8393, CVE-2017-8394, CVE-2017-8395, CVE-2017-8396, CVE-2017-8397, CVE-2017-8398, CVE-2017-8421, CVE-2017-9038, CVE-2017-9039, CVE-2017-9040, CVE-2017-9041, CVE-2017-9042, CVE-2017-9044, CVE-2017-9742, CVE-2017-9744, CVE-2017-9745, CVE-2017-9746, CVE-2017-9747, CVE-2017-9748, CVE-2017-9749, CVE-2017-9750, CVE-2017-9751, CVE-2017-9752, CVE-2017-9753, CVE-2017-9754, CVE-2017-9755, CVE-2017-9756, CVE-2017-9954, CVE-2018-1000876, CVE-2018-10372, CVE-2018-10373, CVE-2018-10534, CVE-2018-10535, CVE-2018-12641, CVE-2018-12697, CVE-2018-12698, CVE-2018-12699, CVE-2018-12700, CVE-2018-12934, CVE-2018-13033, CVE-2018-17358, CVE-2018-17359, CVE-2018-17360, CVE-2018-17794, CVE-2018-17985, CVE-2018-18309, CVE-2018-18483, CVE-2018-18484, CVE-2018-18605, CVE-2018-18606, CVE-2018-18607, CVE-2018-18700, CVE-2018-18701, CVE-2018-19931, CVE-2018-19932, CVE-2018-20002, CVE-2018-20623, CVE-2018-20671, CVE-2018-6323, CVE-2018-6543, CVE-2018-6759, CVE-2018-7208, CVE-2018-7568, CVE-2018-7569, CVE-2018-7642, CVE-2018-7643, CVE-2018-8945, CVE-2018-9138, CVE-2019-12972, CVE-2019-14250, CVE-2019-14444, CVE-2019-17450, CVE-2019-17451, CVE-2019-9070, CVE-2019-9071, CVE-2019-9073, CVE-2019-9074, CVE-2019-9075, CVE-2019-9077を修正します。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2021-July/ 006115. html - Ubuntu 21.
04・ 20. 10・ 20. 04 LTS・ 18. 04 LTS・ 16. 04 ESM用のアップデータがリリースされています。CVE-2021-31799, CVE-2021-31810, CVE-2021-32066を修正します。 - 悪意ある操作を行うことで、
任意のコードの実行・ MiTMが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2021-July/ 006116. html - Ubuntu 21.
04・ 20. 04 LTS・ 18. 04 LTS用のアップデータがリリースされています。CVE-2021-22898, CVE-2021-22924, CVE-2021-22925を修正します。 - telnet機能を利用した場合に、
未初期化のメモリの内容を含む情報をサーバーに送出することがありました。また、 コネクションプールの再利用が正しくなく、 意図しない接続が行われることがありました。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2021-July/ 006119. html - Ubuntu 21.
04・ 20. 04 LTS・ 18. 04 LTS用のアップデータがリリースされています。CVE-2021-2339, CVE-2021-2340, CVE-2021-2342, CVE-2021-2352, CVE-2021-2354, CVE-2021-2356, CVE-2021-2357, CVE-2021-2367, CVE-2021-2370, CVE-2021-2372, CVE-2021-2374, CVE-2021-2383, CVE-2021-2384, CVE-2021-2385, CVE-2021-2387, CVE-2021-2389, CVE-2021-2390, CVE-2021-2399, CVE-2021-2402, CVE-2021-2410, CVE-2021-2417, CVE-2021-2418, CVE-2021-2422, CVE-2021-2424, CVE-2021-2425, CVE-2021-2426, CVE-2021-2427, CVE-2021-2429, CVE-2021-2437, CVE-2021-2440, CVE-2021-2441を修正します。 - CPUJul2021に相当するMySQL 8.
0.26 ・5. 7.35 のUbuntuパッケージ版です。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2021-July/ 006120. html - Ubuntu 21.
04・ 20. 04 LTS・ 18. 04 LTS・ 16. 04 ESM・ 14. 04 ESM用のアップデータがリリースされています。 CVE-2019-25051を修正します。 - 悪意ある入力を行うことで、
DoS・ 任意のコードの実行が可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。